CN114116715B - 保护数据机密性的密态知识图谱的存储构建及检索方法 - Google Patents
保护数据机密性的密态知识图谱的存储构建及检索方法 Download PDFInfo
- Publication number
- CN114116715B CN114116715B CN202111382472.4A CN202111382472A CN114116715B CN 114116715 B CN114116715 B CN 114116715B CN 202111382472 A CN202111382472 A CN 202111382472A CN 114116715 B CN114116715 B CN 114116715B
- Authority
- CN
- China
- Prior art keywords
- key
- value
- data
- pair
- pos
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000010276 construction Methods 0.000 title claims abstract description 11
- 238000013499 data model Methods 0.000 claims abstract description 26
- 238000013500 data storage Methods 0.000 claims abstract description 6
- 230000002688 persistence Effects 0.000 claims abstract description 4
- 238000005192 partition Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 2
- 239000010931 gold Substances 0.000 description 2
- 229910052737 gold Inorganic materials 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000003796 beauty Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004900 laundering Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种保护数据机密性的密态知识图谱的存储构建及检索方法,其中存储构建方法包括以下步骤:S1、将属性图数据模型转化为键‑值数据模型;S2、对键‑值数据中的键进行排序,为每对键‑值生成Pos值;S3、为每对键‑值中的键生成一对陷门,用于密态索引的构建和检索;S4、对每对键‑值数据分别进行非确定性加密;S5、基于加密后的键‑值数据、Pos值以及陷门,在数据存储端中构建密态索引以及数据持久化。本发明可解决现有知识图谱数据在不完全可信的云服务器上存储和一跳子图检索的安全性问题。
Description
技术领域
本发明涉及数据加密技术领域,尤其涉及一种保护数据机密性的密态知识图谱的存储构建及检索方法。
背景技术
近年来,随着云计算在学术界和工业界的快速发展,很多公司、机构或个人用户将其数据存放在云服务器上,由云服务提供商对其数据进行存储和管理,通过云外包服务,使得数据拥有者可以有效节约服务器部署和维护成本。云服务器是“诚实且好奇”的,即云服务器会正确的完成要求其完成的任务,同时云服务商也会对其进行监控和分析,最坏情况下可能出现云服务提供商直接窃取数据。这样的情况使得现有不少加密关系型数据库方案不断被提出。
现有许多关系型数据库加密方案如CryptDB和BlindSeer等,通过非确定性加密、可搜索加密、同态加密、保序加密等手段,其能支持在密态条件下对关系型数据库进行有限的SQL操作。但是由于知识图谱中有大量的多对多的关系,当使用关系型的数据模型来存储管理知识图谱时,在查询检索等操作上将需要大量的连接操作,而大量数据的连接操作在普通关系型数据库下是相当耗时的,更何况在关系型加密方案下存储知识图谱,其连接耗时将更加无法接受。又因为知识图谱中的数据复杂多变,所以用关系型数据库进行存储将显得很不灵活。综上所述,使用已有的关系型数据库加密方案来存储管理知识图谱并不现实。由于知识图谱的数据特性,现大多数知识图谱都是通过图数据模型进行存储管理。近年来,知识图谱和图存储技术在功能业务上快速发展,但从数据角度出发,安全管理知识图谱数据的技术方案却存在明显滞后,在图数据库加密技术方案上的研究非常有限,所以亟需一种能有效保护知识图谱数据安全性,且能满足数据功能需求的图数据加密方案。
图数据模型可以很好的表达多对多的关系,其也成为知识图谱的主流存储管理模型。现今,知识图谱在医疗、金融以及生活服务等多个领域得到了广泛的应用,许多企业和机构构建了领域知识图谱以促进各自的领域业务转型,包括蚂蚁金服、百度以及美团等企业,其中蚂蚁金服通过用户个人信息和用户转账记录等数据构建用户金融风控知识图谱,从而实现反洗钱、高危用户及团伙识别等业务功能。在许多知识图谱中,往往存储着更为宝贵的数据,因为知识图谱数据从海量结构化和非结构化数据中萃取而来。在这些数据当中有许多不可避免的包含用户隐私等敏感数据,这些数据亟需得到有效的安全保护。由于云服务器不是完全可信的,为了防止信息被服务商窃取,这些知识图谱数据在云服务器存储之前需要经过加密。但是如果单纯将数据通过非确定性加密(如AES-CTR)会导致数据完全丧失可用性,这对于图数据的检索和游走都会有很大的影响,在这样的密态数据下进行一些计算将更成问题。可搜索加密等功能性加密方案可以在数据的可用性和机密性之间取得平衡,让数据拥有一定机密性的同时也具有一定的检索和计算功能,现有的许多加密关系型数据库就是结合了这些技术。
发明内容
针对知识图谱的数据保护需求以及现有加密图数据方案发展较为滞后问题,本发明提出一种保护数据机密性的密态知识图谱的存储构建及检索方法,本发明采用满足RCPA安全性的对称可搜索加密方案,采用属性图的数据模型存储管理知识图谱数据,实现对知识图谱据的安全存储管理,有效保护了将知识图谱数据存储在云服务器上的数据安全性。并且提供了一跳子图查询功能,许多其他的操作比如图中的社团发现、模式匹配、以及简单的导航式匹配,都可以基于一跳子图查询完成。
本发明采用的技术方案如下:
一种保护数据机密性的密态知识图谱的存储构建方法,包括以下步骤:
S1、将属性图数据模型转化为键-值数据模型;
S2、对键-值数据中的键进行排序,为每对键-值生成Pos值;
S3、为每对键-值中的键生成一对陷门,用于密态索引的构建和检索;
S4、对每对键-值数据分别进行非确定性加密;
S5、基于加密后的键-值数据、Pos值以及陷门,在数据存储端中构建密态索引以及数据持久化。
进一步地,步骤S1中,将属性图数据模型转化为键-值数据模型的方法包括:将属性图的顶点存储为键-值对的形式,对应的键为第一字段组拼接形成的二进制串,值为实体属性的序列化,所述第一字段组包括顶点名称长度和顶点名称。
进一步地,步骤S1中,将属性图数据模型转化为键-值数据模型的方法还包括:将属性图的边存储为键-值对的形式,对应的键为第二字段组拼接形成的二进制串,值为关系属性的序列化;所述第二字段组包括关系中的一端实体的实体名及字节长度、边的类型、关系类型标志及字节长度、计数器、关系中的另一端实体的实体名及字节长度,其中边的类型若大于0则表示出边,小于0则表示入边,计数器用于区分两个实体之间多个相同的关系。
进一步地,步骤S2中,根据键来为键-值对进行排序,并为排序后的的每个键-值对分配有序的Pos值,该Pos值在DataBucket将作为加密数据的索引。
进一步地,步骤S3中,利用HMAC-SHA256算法作为一个伪随机数生成器来生成伪随机数:将密钥K和键-值对中的键作为输入,以一个伪随机数作为输出,将该伪随机数拆分成IndexKey和DataKey作为该键的一对陷门。
进一步地,步骤S5中,对于获取得到的陷门对IndexKey和DataKey,将IndexKey作为密钥,将字符串“Index”作为HMAC-SHA256算法的输入,并将输出作为存储分区IndexBucket中的键;将DataKey作为密钥,将Pos值进行非确定性加密得到Epos值,并将加密后的数据作为IndexBucket中的值;至于DataBucket分区,则将Pos值和S4步骤中所产生的加密数据分别作为键和值进行存储。
一种保护数据机密性的密态知识图谱的检索方法,包括以下步骤:
S1、为待检索实体/顶点生成一个检索键,并针对该检索键生成一对陷门;
S2、利用陷门在密态索引中进行密态检索,将获取到的密态键-值对返回;
S3、将获取到的密态键-值对解密,并根据解密后的键与检索键进行字节匹配;
S4、利用该检索键以及陷门获取到Pos值,通过该Pos值利用键-值数据库的Next操作,检索到下一个更大Pos值的密态键-值并返回;
S5、将获取到的密态键-值对解密,并根据解密后的键与检索键进行字节前缀匹配,将检索键替换为解密后的键;
S6、重复S4-S5的步骤,直到前缀匹配不成功,检索到的所有键-值对将表示一个顶点及其相邻的边,即一个实体以及其关联的所有关系。
进一步地,步骤S3、S4和S5中,键-值检索方法为:针对检索键生成陷门对IndexKey和DataKey,将IndexKey作为密钥,将字符串“Index”作为HMAC-SHA256算法的输入,并通过输出的Index检索到对应的Epos值;将DataKey作为密钥对Epos值进行解密,得到解密后的数据即Pos值,通过Pos值检索到所要检索的密态数据。
本发明的有益效果在于:
本发明的密态知识图谱的存储构建方法采用满足RCPA安全性的对称可搜索加密方案,采用属性图的数据模型存储管理知识图谱数据,实现对知识图谱据的安全存储管理,有效保护了将知识图谱数据存储在云服务器上的数据安全性。
本发明的密态知识图谱的检索方法提供了一跳子图查询功能,许多其他的操作比如图中的社团发现、模式匹配、以及简单的导航式匹配,都可以基于一跳子图查询完成。
因此,本发明解决了现有知识图谱数据在不完全可信的云服务器上存储和一跳子图检索的安全性问题。
附图说明
图1是本发明实施例1中顶点的键-值存储模型。
图2是本发明实施例1中边的键-值存储模型。
图3是本发明实施例1的服务端数据存储示意图。
图4是本发明实施例1的底层物理存储流程图。
图5是本发明实施例1的检索过程图。
图6是本发明实施例1中客户端、代理端与服务端框架图。
图7是本发明实施例1的密态知识图谱的存储构建方法流程图。
图8是本发明实施例2的密态知识图谱的检索方法流程图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现说明本发明的具体实施方式。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供了一种保护数据机密性的密态知识图谱的存储构建方法,其中密态知识图谱涉及到客户端、代理端和服务端,如图6所示,客户端主要为使用图谱数据的一方,客户端的请求首先得经过代理端进行代理,代理端往往是可信的数据拥有方的服务器,服务端为不完全可信的云服务器。代理端通过关键字产生陷门,陷门通过安全通信传递到服务端,服务端利用接收到的陷门进行安全索引构建和密态检索。系统设计通过层层叠加的数据模型来实现,每层都通过一个简洁的数据模型来隐藏底层的实现细节,采用属性图数据模型管理知识图谱数据,属性图模型通过底层的KV数据库实现。
如图7所示,密态知识图谱的存储构建方法包括以下步骤:
S1、将属性图数据模型转化为键-值数据模型;
S2、对键-值数据中的键进行排序,为每对键-值生成Pos值;
S3、为每对键-值中的键生成一对陷门,用于密态索引的构建和检索;
S4、对每对键-值数据分别进行非确定性加密;
S5、基于加密后的键-值数据、Pos值以及陷门,在数据存储端中构建密态索引以及数据持久化。
步骤S1中,根据属性图的特性,将属性图上的顶点和边转化为键-值数据模型下的结构,具体的:
如图1所示,将属性图的顶点存储为键-值对的形式,对应的键为第一字段组拼接形成的二进制串,值为实体属性的序列化,所述第一字段组包括顶点名称长度VertexNameLength和顶点名称VertexName。
如图2所示,将属性图的边存储为键-值对的形式,对应的键为第二字段组拼接形成的二进制串,值为关系属性的序列化。如下表1所示,所述第二字段组包括关系中的一端实体的实体名及字节长度、边的类型、关系类型标志及字节长度、计数器、关系中的另一端实体的实体名及字节长度,其中边的类型若大于0则表示出边,小于0则表示入边,计数器用于区分两个实体之间多个相同的关系。
表1键-值存储的Key字段含义表
该键-值数据模型支持通过前缀对顶点及其边进行匹配,也保证了顶点和边编码后的键在字节序下的局部性。实体可以根据前缀VertexNameLength||VertexName来匹配与其相关的边,从而实现一跳子图检索和图游走。
步骤S2中,针对属性图数据模型的特性,考虑到磁盘存储中的局部性优势,在存储设计实现中,引入了Pos值,以加快图检索以及游走过程。具体的,根据键来为键-值对进行排序,并为排序后的的每个键-值对分配有序的Pos值,如图3所示,该Pos值在DataBucket将作为加密数据的索引。
步骤S3中,利用HMAC-SHA256算法作为一个伪随机数生成器来生成伪随机数:将密钥K和键-值对中的键作为输入,以一个伪随机数作为输出,将该伪随机数拆分成IndexKey和DataKey作为该键的一对陷门。
步骤S5中,如图4所示,对于获取得到的陷门对IndexKey和DataKey,将在数据存储端的加密操作上有所用途。将IndexKey作为密钥,将字符串“Index”作为HMAC-SHA256算法的输入,并将输出作为存储分区IndexBucket中的键;将DataKey作为密钥,将Pos值进行非确定性加密(AES-CTR)得到Epos值,并将加密后的数据作为IndexBucket中的值;至于DataBucket分区,则将Pos值和S4步骤中所产生的加密数据分别作为键和值进行存储。
实施例2
本实施例在实施例1的基础上:
本实施例提供了一种保护数据机密性的密态知识图谱的检索方法,亦即一跳子图检索方法,如图8所示,包括以下步骤:
S1、为待检索实体/顶点生成一个检索键,并针对该检索键生成一对陷门;
S2、利用陷门在密态索引中进行密态检索,将获取到的密态键-值对返回;
S3、将获取到的密态键-值对解密,并根据解密后的键与检索键进行字节匹配;
S4、利用该检索键以及陷门获取到Pos值,通过该Pos值利用键-值数据库的Next操作,检索到下一个更大Pos值的密态键-值并返回;
S5、将获取到的密态键-值对解密,并根据解密后的键与检索键进行字节前缀匹配,将检索键替换为解密后的键;
S6、重复S4-S5的步骤,直到前缀匹配不成功,检索到的所有键-值对将表示一个顶点及其相邻的边,即一个实体以及其关联的所有关系。
步骤S3、S4和S5中,如图5所示,键-值检索方法为:针对检索键生成陷门对IndexKey和DataKey,将IndexKey作为密钥,将字符串“Index”作为HMAC-SHA256算法的输入,并通过输出的Index检索到对应的Epos值;将DataKey作为密钥对Epos值进行解密,得到解密后的数据即Pos值,通过Pos值检索到所要检索的密态数据。
综上所述,本发明采用属性图对图数据进行存储管理,属性图模型通过底层的KV数据库进行管理,引入满足RCPA安全性的对称可搜索加密方案,对键值存储数据进行密态化存储,同时本发明考虑了属性图的特性,对存储索引设计进行特殊优化,以提高数据在磁盘存储中的局部性优势,从而提高图检索效率。
需要说明的是,对于前述的方法实施例,为了简便描述,故将其表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
Claims (5)
1.一种保护数据机密性的密态知识图谱的存储构建方法,其特征在于,包括以下步骤:
S1、将属性图数据模型转化为键-值数据模型;
S2、对键-值数据中的键进行排序,为每对键-值生成Pos值;
S3、为每对键-值中的键生成一对陷门,用于密态索引的构建和检索;
S4、对每对键-值数据分别进行非确定性加密;
S5、基于加密后的键-值数据、Pos值以及陷门,在数据存储端中构建密态索引以及数据持久化;
步骤S3中,利用HMAC-SHA256算法作为一个伪随机数生成器来生成伪随机数:将密钥K和键-值对中的键作为输入,以一个伪随机数作为输出,将该伪随机数拆分成IndexKey和DataKey作为该键的一对陷门;
步骤S5中,对于获取得到的陷门对IndexKey和DataKey,将IndexKey作为密钥,将字符串“Index”作为HMAC-SHA256算法的输入,并将输出作为存储分区IndexBucket中的键;将DataKey作为密钥,将Pos值进行非确定性加密得到Epos值,并将加密后的数据作为IndexBucket中的值;至于DataBucket分区,则将Pos值和S4步骤中所产生的加密数据分别作为键和值进行存储。
2.根据权利要求1所述的保护数据机密性的密态知识图谱的存储构建方法,其特征在于,步骤S1中,将属性图数据模型转化为键-值数据模型的方法包括:将属性图的顶点存储为键-值对的形式,对应的键为第一字段组拼接形成的二进制串,值为实体属性的序列化,所述第一字段组包括顶点名称长度和顶点名称。
3.根据权利要求2所述的保护数据机密性的密态知识图谱的存储构建方法,其特征在于,步骤S1中,将属性图数据模型转化为键-值数据模型的方法还包括:将属性图的边存储为键-值对的形式,对应的键为第二字段组拼接形成的二进制串,值为关系属性的序列化;所述第二字段组包括关系中的一端实体的实体名及字节长度、边的类型、关系类型标志及字节长度、计数器、关系中的另一端实体的实体名及字节长度,其中边的类型若大于0则表示出边,小于0则表示入边,计数器用于区分两个实体之间多个相同的关系。
4.根据权利要求1所述的保护数据机密性的密态知识图谱的存储构建方法,其特征在于,步骤S2中,根据键来为键-值对进行排序,并为排序后的的每个键-值对分配有序的Pos值,该Pos值在DataBucket将作为加密数据的索引。
5.一种保护数据机密性的密态知识图谱的检索方法,其特征在于,包括以下步骤:
S1、为待检索实体/顶点生成一个检索键,并针对该检索键生成一对陷门;
S2、利用陷门在密态索引中进行密态检索,将获取到的密态键-值对返回;
S3、将获取到的密态键-值对解密,并根据解密后的键与检索键进行字节匹配;
S4、利用该检索键以及陷门获取到Pos值,通过该Pos值利用键-值数据库的Next操作,检索到下一个更大Pos值的密态键-值并返回;
S5、将获取到的密态键-值对解密,并根据解密后的键与检索键进行字节前缀匹配,将检索键替换为解密后的键;
S6、重复S4-S5的步骤,直到前缀匹配不成功,检索到的所有键-值对将表示一个顶点及其相邻的边,即一个实体以及其关联的所有关系;
步骤S3、S4和S5中,键-值检索方法为:针对检索键生成陷门对IndexKey和DataKey,将IndexKey作为密钥,将字符串“Index”作为HMAC-SHA256算法的输入,并通过输出的Index检索到对应的Epos值;将DataKey作为密钥对Epos值进行解密,得到解密后的数据即Pos值,通过Pos值检索到所要检索的密态数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2021113636208 | 2021-11-17 | ||
CN202111363620 | 2021-11-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114116715A CN114116715A (zh) | 2022-03-01 |
CN114116715B true CN114116715B (zh) | 2024-06-21 |
Family
ID=80438903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111382472.4A Active CN114116715B (zh) | 2021-11-17 | 2021-11-22 | 保护数据机密性的密态知识图谱的存储构建及检索方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114116715B (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201206636D0 (en) * | 2012-04-16 | 2012-05-30 | Maidsafe Net Ltd | Method of encrypting data |
US20170322977A1 (en) * | 2014-11-07 | 2017-11-09 | Hitachi, Ltd. | Method for retrieving encrypted graph, system for retrieving encrypted graph, and computer |
CN108197491B (zh) * | 2017-12-29 | 2021-06-15 | 西安电子科技大学 | 一种基于密文的子图检索方法 |
-
2021
- 2021-11-22 CN CN202111382472.4A patent/CN114116715B/zh active Active
Non-Patent Citations (1)
Title |
---|
基于可搜索加密的密态知识图谱存储和检索方案;林庆等;《计算机工程与科学》;20230115;第45卷(第01期);66-76 * |
Also Published As
Publication number | Publication date |
---|---|
CN114116715A (zh) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fuller et al. | Sok: Cryptographically protected database search | |
Fu et al. | Semantic-aware searching over encrypted data for cloud computing | |
Wang et al. | Searchable encryption over feature-rich data | |
CN110135986B (zh) | 一种基于区块链智能合约实现的可搜索加密文件数据方法 | |
CN104765848A (zh) | 混合云存储中支持结果高效排序的对称可搜索加密方法 | |
Zhang et al. | Towards privacy preserving publishing of set-valued data on hybrid cloud | |
Handa et al. | Searchable encryption: a survey on privacy‐preserving search schemes on encrypted outsourced data | |
Zhang et al. | Privacy-preserving image retrieval and sharing in social multimedia applications | |
Yang et al. | Achieving secure and dynamic range queries over encrypted cloud data | |
Wu et al. | Privacy‐Guarding Optimal Route Finding with Support for Semantic Search on Encrypted Graph in Cloud Computing Scenario | |
Shen et al. | B+-tree based multi-keyword ranked similarity search scheme over encrypted cloud data | |
Yang et al. | TRQED: Secure and fast tree-based private range queries over encrypted cloud | |
Esponda et al. | A relational algebra for negative databases | |
CN114116715B (zh) | 保护数据机密性的密态知识图谱的存储构建及检索方法 | |
Zhao et al. | Secure and efficient product information retrieval in cloud computing | |
Cuzzocrea et al. | An effective and efficient technique for supporting privacy-preserving keyword-based search over encrypted data in clouds | |
CN115203138A (zh) | 数据检索方法、装置及存储介质 | |
Xiong et al. | An efficient searchable symmetric encryption scheme for smart grid data | |
He et al. | FMSM: A fuzzy multi-keyword search scheme for encrypted cloud data based on multi-chain network | |
Shen et al. | Achieving fully privacy-preserving private range queries over outsourced cloud data | |
Guo et al. | Privacy preserving weighted similarity search scheme for encrypted data | |
Pramanick et al. | Searchable encryption with pattern matching for securing data on cloud server | |
Zhang et al. | Multi-party Secure Comparison of Strings Based on Outsourced Computation | |
Zhang et al. | Lightweight and Privacy-preserving Search over Encryption Blockchain | |
Zhu et al. | Efficient Authentication of Multi-Dimensional Top-$ k $ Queries |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |